AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations, consultez :
Notez qu'en règle générale, les environnements Beanstalk ont le Metadatav1 désactivé.
Le format des pages web de Beanstalk est https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Des règles de groupe de sécurité mal configurées peuvent exposer les instances Elastic Beanstalk au public. Des règles d'entrée trop permissives, telles que permettre le trafic de n'importe quelle adresse IP (0.0.0.0/0) sur des ports sensibles, peuvent permettre aux attaquants d'accéder à l'instance.
Si un environnement Elastic Beanstalk utilise un équilibreur de charge et que l'équilibreur de charge est configuré pour être accessible publiquement, les attaquants peuvent envoyer des requêtes directement à l'équilibreur de charge. Bien que cela ne pose pas de problème pour les applications web destinées à être accessibles publiquement, cela pourrait être un problème pour des applications ou environnements privés.
Les applications Elastic Beanstalk sont souvent stockées dans des buckets S3 avant le déploiement. Si le bucket S3 contenant l'application est accessible publiquement, un attaquant pourrait télécharger le code de l'application et rechercher des vulnérabilités ou des informations sensibles.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)